4. Анализ возможностей и объектов защиты с помощью уровневых сетевых моделей.
5. Актуальность проблемы обеспечения информационной безопасности в ИКОС.Проблема информационной безопасности с точки зрения правового обеспечения.
6. Типовые угрозы информационной безопасности. Виды возможных нарушений.
7. Правовая классификация и оценка нарушений информационной безопасности.
8. Классификация уязвимостей различных уровней в модели DOD. Реализация типовых угроз.
9. Средства защиты от типовых угроз на уровне доступа к среде, сетевом и транспортном уровнях.
10. Организационно-технические меры обеспечения информационной безопасности.
Понятие политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным.
11. Реализация типовых угроз на прикладном уровне, средства и методы защиты.
12. Правовая оценка и классификация нарушений информационной безопасности.
13. Защита информации в компьютерных системах от несанкционированного доступа.
14. Методы и средства защиты от несанкционированного изменения.
15. Криптографические методы защиты информации.
Системы шифрования с открытым ключом (асимметричные). Симметричное шифрование.
16. Сертификаты, обмен сертификатами, доверие.
17. Шифрование информации на прикладном уровне – протоколы HTTPS, система PGP.
18. Системы электронно-цифровой подписи. Примеры использования.
19. Социальная инженерия – реализация типовых угроз с помощью неверных действий пользователей.
20. Международный стандарт информационной безопасности. Государственные стандарты. Основные концептуальные вопросы стандартов информационной безопасности в ИКОС.
21. Понятие правового обеспечения информационной безопасности. Особенности информации как объекта права.
22. Государственная политика РФ в области правового обеспечения. Структура государственных органов РФ, осуществляющих правотворчество и правоприменение в области информационной безопасности. Уровни правового регулирования в сфере информационной безопасности.
23. Понятие организационного обеспечения информационной безопасности в ИКОС. Характеристика организационных методов обеспечения информационной безопасности в ИКОС.
24. Организационно – распорядительные документы, связанные с защитой сведений конфиденциального характера.
25. Правовая основа системы лицензирования и сертификации в РФ.
26. Лицензирование деятельности по защите информации. Объекты лицензирования в сфере защиты информации. Участники лицензионных отношений в сфере защиты информации.
27. Органы лицензирования и их полномочия.
28. Понятие сертификации по российскому законодательству. Правовая регламентация сертификационной деятельности в области защиты информации. Режимы сертификации.
29. Международные договоры и конвенции в области защиты информации Законодательство в области международного информационного обмена и компьютерных преступлений. 30.Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. Особенности основных следственных действий. Экспертиза преступлений в области компьютерной информации.
Учебно-методическое и информационное обеспечение дисциплины
Основная литература:
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
2. Федеральный закон от 28 июля 2006 г. № 152-ФЗ «О персональных данных»;
3. Федеральный закон от 6 апреля 2011 г. № 63-ФЗ
"Об электронной подписи".
4. Уголовный кодекс Российской Федерации. (статьи 272 и 183).
5. Атака из Интернет. /Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В., 2002 г.
6. Доктрина информационной безопасности Российской Федерации. – М.: Информациология, 2000.
7. Анин Б.Ю. Защита компьютерной информации. Санкт-Петербург.: БХВ, 2000.
8. Галатенко В. А. Информационная безопасность. Обзор основных положений. – М.: Jetlinfo №№ 1, 2, 3, 1997.
9. Домарев В.В. Защита информации и безопасность компьютерных систем. – М.: ДиаСофт, 1999.
10. Завгородний В. И. Комплексная защита информации в компьютерных системах
11. / Учеб. пособие /Серия "Учебник XXI века". М.: Логос, 2001.
12. Лопатин В.Н. Информационная безопасность России /Человек. Общество. Государство/. -М.: Университет, 2000.
13. Калинин И.А., Самылкина Н.Н. «Обеспечение информационной безопасности при работе в телекоммуникационных сетях». Учебное пособие. Элективный курс. 2008, Москва, БИНОМ.
14. Колин К. К. – «Информатизация образования и фундаментальные проблемы информатики».
15. Руководства и документация к используемым программным средствам. (Agnitum Outpost и XSpider).
16. Современная криптология. / Ж.Брассар. V М.: ПОЛИМЕД, 1999 V 176 с.
17. Firewalls. Практическое применение сетевых экранов. / Т. Оглтри. – М.: ДМК Пресс, 2001 г. – 400 с.
18. Ярочкин В.И. Информационная безопасность /Учеб. пособие для вузов/. -М.: Международные отношения, 2000.
19. «CAN-SPAM Act of 2003» (Controlling the Assault of Non-Solicited Pornography and Marketing Act of 2003).
Дополнительная литература:
1. Степанов Е. А. Информационная безопасность и защита информации / Учеб. пособие для студентов вузов /Серия "Высшее образование". М.: ИНФРА-М 2001.
2. Столлингс В. Криптография и защита сетей: принципы и практика. – М.: Вильямс 2001.
Интернет-ресурсы:
1. Беззубцев О., Ковалев А., О лицензировании и сертификации в области защиты информации http://www.jetinfo.ru/1997/4/1/article1.4.1997.html
2. Браунли Н., Гатмэн Э., Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21)
http://www.jetinfo.ru/2000/5/1/article1.5.2000.html
S.Web-сервер властных структур Российской Федерации http://www.gov.ru
4. Web^epBep Совета безопасности РФ http://www.scrf.gov.ru
5. http://www.citforum.ru/security/ (ЦИТ форум, крупный сайт со всевозможными статьями и курсами, раздел безопасности).
6. http://www.securitylab.ru/ (портал по информационной безопасности. Новости, аналитические статьи, программное обеспечение).
7. http://www.bugtraq.ru/ (обзоры книг, новости, статьи).
Материально-техническое обеспечение дисциплины
1) аудитории, оборудованные мультимедийным демонстрационными комплексами с выходом в Интернет (операционные системы не ниже Windows 2000 или Windows XP с разделом NTFS);
2) персональный брандмауэр Agnitum Outpost или аналогичный;
3) система шифрования PGP;
4) антивирусный комплекс с доступом к системе обновлений;
5) система выявления и удаления нежелательных программ (AdAware Personal Edition или аналогичная);
6) стандартные средства работы с сетью Интернет;
7) серверный комплекс (при отсутствии связи с Интернет, для моделирования сети);
8) сканер уязвимостей XSpider Demo или аналогичный (для демонстрации учителем поведения систем под атакой и выявления допущенных ошибок в конфигурации).
Облачные технологии в управлении образованием
Цель освоения дисциплины
Цель дисциплины: формирование готовности к успешному выполнению основных видов управленческой деятельности в области школьного образования, в том числе к изучению состояния и потенциала управляемой системы и ее макро– и микроокружения путем использования комплекса методов стратегического и оперативного анализа, исследованию и оцениванию управленческого процесса с использованием инновационных технологий менеджмента, соответствующих общим и специфическим закономерностям развития управляемой системы, организации командной работы для решения задач развития организации, осуществляющих образовательную деятельность.
Место дисциплины в структуре образовательной программы
Дисциплина «Облачные технологии в управлении образованием» относится к вариативной части дисциплин ОПВО как дисциплина по выбору, ее изучение направлено на профессиональную подготовку в области управленческой деятельности образовательной организацией, реализацию индивидуальных образовательных потребностей обучающихся, ориентировано на их личностное развитие.
Освоение дисциплины «Облачные технологии в управлении образованием» является основой для подготовки магистрантов к их научно-исследовательской деятельности, их производственной практике, и в целом для подготовки студентов к эффективной организации учебновоспитательного в школе, к принятию управленческих решений в своей практической деятельности.
Успешному освоению данной дисциплины предшествует изучение дисциплин: Б1.В.ОД.1 «Современные направления развития информационных технологий», Б1.В.ОД..2 «Научные основы создания и функционирования современной информационной образовательной среды», Б1.В.ОД.4 «Информационные технологии в образовательной деятельности».
Параллельно с изучением данной дисциплины целесообразно изучение дисциплин «Информационные системы в образовательном учреждении», «Организация компьютерной сети в образовательной организации».